Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C.C. 1’031.133.468
RTA:
Sistemas Operativos para dispositivos móviles: Son, más simples, controlan
dispositivos móviles.
Manejo de recursos: Pueden ser centralizados o distribuidos
Administración de usuarios: Monousuario y Multiusuario
Administrador de tareas: Monotarea y Multitarea
Sistemas Operativos de red: dos o más computadoras unidas.
RTA:
El núcleo del Sistema Operativo, es el encargado de interactuar directamente con el
hardware de la máquina, como la gestión de memoria, la administración del sistema de
archivos, la asignación de recursos y la administración de los servicios de entrada y salida.
RTA:
Servidor de impresiones: Encargado de administrar una o varias impresoras,
administrando el trabajo enviado a éstas.
Servidor Proxy: Es el encargado del cortafuegos, bloquear paginas no deseadas, actúa
como intermediario entre los clientes y el servidor.
Servidor de Base de Datos: Da servicios de almacenamiento y gestión en bases de datos a
sus clientes.
Servidor Clúster: Es el respaldo de otros servidores, guardando grande cantidad de
información.
Servidor de Correo: Es el encargado de gestionar y administrar los correos de una empresa
o clientes.
RTA:
NETWARE DE NOVELL: Soporta casi todos los sistemas operativos incluyendo DOS,
WINDOWS, MACINTOSH…
LAN MANAGER: Desarrollado por Microsoft e IBM, proporciona relaciones “Cliente /
Servidor”, además ofrece funciones de acceso a bases de datos mejoradas.
RTA:
Su función principal es gestionar y administrar todos los procesos que surgen dentro de
un pc o aparato electrónico, como lo son el núcleo, la memoria, la comunicación, gestión
de procesos de entrada y salida, aplicaciones entre otras.
RTA:
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué
TIPO ARBOL: Al ser una topología jerárquica, tiene menor riesgo de perdida de
información, ya que al romper un nodo no interrumpe la red sino solo el equipo afectado.
TIPO ESTRELLA: Cada equipo tiene una conexión independiente con el concentrador indica
que tiene un canal dedicado para el envío y recepción de información.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal
RTA:
Seguridad Física: Se trata de la protección a los sistemas ante amenazas físicas, como
sabotajes internos o externos, desastres naturales etc.
Seguridad Lógica: Consiste en la aplicación de herramientas para resguardar el acceso a
los datos, logrando con esto que solo personal autorizado tenga acceso a la información.
Seguridad Organizativa: Es la forma se protegen archivos físicos, se logra clasificando y
teniendo un control de los activos, documentos, bases de datos, aplicaciones… etc.,
también es importante documentar al personal como utilizar los activos físicos y temas
de confidencialidad, tener planes de contingencia por si pasa
Seguridad Legal: Verificar que se este dando cumplimiento a la norma y verificar que
concuerde con otros requisitos jurídicos.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
RTA:
Todos los elementos de red se pueden utilizar y son necesarios para los servicios de base de datos,
teniendo en cuenta que la configuración de la red, se debe a la necesidad de la compañía, así
mismo se manejarán los servicios para la base de datos.
RTA:
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.
RTA:
RTA:
Tenemos los usuarios finales, donde son los encargados de visualizar, investigar,
consultar.
Tenemos los usuarios en línea, ellos son los encargados de manipular directamente o
indirectamente la interface del usuario, como los programadores o administradores de la
base de datos.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
RTA:
Norma ISO IEC17799: Esta norma busca mejorar la organización de la compañía, por
medio de la seguridad de la información, cultura de gestión, y calidad para afrontar las
demandas con esto, logra una mejoría en los procesos .
Norma ISO 27000: Es un estándar aplicable a empresas donde se busca una precisa y
concreta seguridad informática, tanto en entornos web, como internos en la compañía;
es importante actualizarse año tras año, con esto lograr una seguridad informática cada
vez más sofisticada.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
Evaluar Riesgos: Se verifican los objetivos, los riesgos y la probabilidad de que estos ocurran.
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
RTA:
SAN: Es un sistema de red dedicado, que conecta directamente los dispositivos al servidor, el
rendimiento es directamente relacionado con el tipo de red que se utiliza, el trafico de una SAN
no afecta el rendimiento de la red, ya que es totalmente separado del trafico del usuario. Uno de
sus inconvenientes es el costo, ya que maneja mucho mas alto que un dispositivo NAS.
NAS: Es un dispositivo de almacenamiento que permite guardar y recuperar datos, ideal para
pequeñas y medianas empresas, esto gracias a su costo. Es ideal para centralizar el
almacenamiento de datos de forma segura y confiable.
ILM: Es la administración del ciclo de vida de la información: se trata, de darle un enfoque
abarcador al costo, al tipo de almacenamiento y el uso eficaz que se le da, por lo tanto se encarga
de la velocidad y la disponibilidad de la información.
C.C. 1’031.133.468